Eléments de contexte

Dans la lignée de leurs contemporains mathématiciens-cryptographes Diffie et Hellman, trois chercheurs du Massachusetts Institute of Technology, Rivest, Shamir et Adleman créent en 1977 un nouvel algorithme de cryptographie asymétrique, nommé par leurs trois initiales : le RSA.

diffie

Adi Shamir, Ronald Rivest et Leonard Adleman

Cet algorithme est encore utilisé aujourd’hui notamment pour le commerce électronique.

Modélisation mathématique et fonctionnement

Bob détermine 4 nombres \(p, q, e\) et \(d\).

Il n’est pas inutile de préciser que dans le cas où l’on associerait à chaque lettre du message le nombre de la norme ASCII correspondant, puis que l’on chiffrerait, il suffirait à partir du message chiffré public de déchiffrer le message par analyse des fréquences. C’est pourquoi on ajoute des nombres aléatoires au sein de la suite de chiffres, ce qui résout de fait cet écueil.

Le RSA repose donc sur deux fondements :

Exemple

Limites du RSA

La méthode générale pour casser le RSA est de factoriser n en p et q, et en déduire l’exposant secret d.
Une fois que l’on connaît d, il est aisé d’en déduire tout le reste. Aujourd’hui les ordinateurs peuvent factoriser des nombres produits de deux premiers jusqu’à environ 300 chiffres ; toutefois, si l’on prend \(n\) suffisamment grand, et qu’on utilise correctement l’algorithme, il est a priori sûr.
Néanmoins, il faut faire bon usage du RSA : si Alice envoie un même message avec le même \(n\) à Bob, Chris, et Daniel, Eve peut aisément, sans factoriser \(n\), retrouver le message. Elle utilisera pour cela le théorème des restes chinois, qui l’amènera non plus à calculer un logarithme discret, mais une racine cubique.
Nous précisons en outre que la méthode présentée ici est la primitive ; dans un souci de sécurité, elle s’est considérablement complexifiée au fil du temps, mais nous nous bornons au principe initial.

Le principe de Kerckhoffs

La sécurité d’un chiffrement a longtemps reposé sur la méthode utilisée pour chiffrer. Ce fut le cas du chiffre de César, du grand chiffre de Louis XIV ou encore du chiffrement AFDGVX durant la Première Guerre mondiale. Cependant, cette sécurité est très précaire : il suffit que l’ennemi ait connaissance de la méthode pour qu’il soit en capacité de déchiffrer tous les messages.

Ainsi, la sécurité d’une méthode de chiffrement ne devrait pas dépendre de la méthode même, mais d’une clef que seules les correspondants connaissent et qui peut être modifiée comme on le souhaite.

En 1883, le linguiste et cryptologue néerlandais Auguste Kerckhoffs énonce le principe suivant : la sécurité d’un système de cryptage ne doit reposer que sur le secret de sa clef.

Nous pouvons donc dire que le RSA, et de façon plus générale les chiffrements depuis Enigma, respectent ce principe fondamental.

De la théorie à la pratique…

Lorsque nous avons expliqué les systèmes de chiffrements comme le RSA, nous n’avons parlé que du coeur du système, de l’avancée mathématique fondamentale. On nomme ce principe fondamental la primitive du chiffrement. Dans la vie réelle, un système cryptographique doit respecter 4 principes qui sont les suivants :

Ces principes ne sont pas inclus dans le RSA présenté ici, mais ils ont plus tard été implantés dans le protocole RSA que nous utilisons encore aujourd’hui.

Page précédente Page suivante